Os cibercriminosos desencadearam uma onda massiva de ataques de malware móvel durante o segundo trimestre de 2025, com pesquisadores de segurança detectando quase 143.000 pacotes de instalação maliciosos direcionados aos dispositivos Android e iOS.
Esse aumento representa uma escalada significativa em ameaças cibernéticas móveis, afetando milhões de usuários em todo o mundo por meio de vetores de ataque sofisticados projetados para roubar dados confidenciais, comprometer informações financeiras e estabelecer backdoors persistentes em dispositivos infectados.
O cenário de malware durante o segundo trimestre de 2025 demonstrou notável diversidade nas metodologias de ataque e na demografia alvo.
Os Trojans bancários emergiram como a categoria de ameaça dominante, representando 42.220 pacotes maliciosos, enquanto os Trojans de Ransomware Mobile contribuíram com 695 pacotes adicionais para o ecossistema de ameaças.
Os ataques alavancaram principalmente táticas de engenharia social, lojas de aplicativos falsas e aplicativos legítimos comprometidos para infiltrar os dispositivos de usuário, com criminosos cibernéticos mostrando uma sofisticação crescente em ignorar os mecanismos de segurança modernos.
Fake App Store Page Distribuindo Sparkkitty (fonte – SecureList)
De acordo com os dados da Kaspersky Security Network, o trimestre testemunhou 10,71 milhões de ataques bloqueados envolvendo malware, adware e software móvel indesejado.
Os troianos representavam o tipo de ameaça mais prevalente, compreendendo 31,69% de todas as atividades maliciosas detectadas.
Os pesquisadores da SecureList identificaram várias tendências relativas, incluindo o surgimento de malware pré-instalado em determinados modelos de dispositivos e a evolução das famílias de ameaças existentes para incorporar novas técnicas de evasão.
Entre as descobertas mais notáveis estava o malware Sparkkitty, uma ameaça sofisticada direcionada às plataformas Android e iOS com recursos de roubo de imagens.
Este aplicativo malicioso direcionou os códigos de recuperação da carteira de criptomoeda especificamente armazenados como capturas de tela em galerias de dispositivos, representando uma ameaça direta à segurança de ativos digitais.
O malware operado por disfarce como aplicativos legítimos, enquanto exfiltrando secretamente dados visuais sensíveis a servidores remotos controlados por cibercriminosos.
Mecanismos avançados de persistência e evasão
A sofisticação técnica dos malware móvel do segundo trimestre de 2025 atingiu níveis sem precedentes, particularmente nas estratégias de evasão de persistência e detecção.
O Trojan-spy.androidos.otpSteal.A exemplificou essa evolução, disfarçando-se de um cliente de rede privada virtual ao implementar o serviço do ouvinte de notificação para interceptar códigos de senha única de aplicativos de mensagens e redes sociais.
Essa abordagem permitiu que os atacantes ignorassem os mecanismos de autenticação de dois fatores, encaminhando automaticamente códigos interceptados para canais de telegrama por meio de bots automatizados.
Os mecanismos de persistência dos malware envolveram a integração profunda do sistema, com amostras como Trojan-ddos.androidos.Agent.Um incorporando kits de desenvolvimento de software malicioso diretamente em aplicativos de visualização de conteúdo de adultos.
Essa técnica de integração permitiu a criação de botnets distribuídas de negação de serviço a partir de dispositivos móveis comprometidos, demonstrando como os cibercriminosos estão adaptando as metodologias de ataque tradicionais para plataformas móveis.
O SDK incorporado permitiu a configuração dinâmica dos parâmetros de ataque, incluindo endereços de destino e frequências de transmissão, fornecendo aos atacantes recursos flexíveis de comando e controle.
Aumente seu SoC e ajude sua equipe a proteger sua empresa com inteligência de ameaças de primeira linha: solicite um teste premium de pesquisa.